معرفی ۱۶ روش محافظت از ارزهای دیجیتال
۱. کیف پول های سخت افزاری را مورد…
access_time ۱۳۹۹/۰۶/۰۸
perm_identity ارسال شده توسط ...
امکان پیگیری بالغ بر ۹۹ درصد تراکنش های کوین حریم خصوصی زی کش وجود دارد
بر اساس تحقیقی که چندی پیش در خصوص…
access_time ۱۳۹۹/۰۵/۲۲
perm_identity ارسال شده توسط ...
معرفی کوینهایی ناشناس (Anonymous)
در حالت پیش فرض ، بلاک چین ناشناس (Anonymous)…
access_time ۱۳۹۹/۰۵/۰۹
perm_identity ارسال شده توسط ...
آشنایی با آدرس های مخفی در تکنولوژی بلاک چین
اگر بخواهیم به صورت خلاصه توضیح دهیم آدرس…
access_time ۱۳۹۹/۰۵/۰۱
perm_identity ارسال شده توسط ...
ورود فناوری بلاکچین به زنجیره تامین صنعت شراب سازی
دستکاری، دزدی و تقلب باعث واردشدن ضررهای چند…
access_time ۱۳۹۹/۰۴/۱۶
perm_identity ارسال شده توسط مرضیه مظاهری
جایگزینی کلیه برنامه های ورود به سیستم با تشخیص هویت غیرمتمرکز توسط ال جی
نماینده ی یکی از زیرمجموعه های فناوری اطلاعات…
access_time ۱۳۹۹/۰۳/۱۶
perm_identity ارسال شده توسط اعظم هدایتی
برنامه ی محبوب زوم تماس های رایگان کاربران را رمزگزاری نمی کند تا بتواند با FBI همکاری کند.
برنامهی زوم تصمیم گرفته است تا رمز گزاری ضعیفی…
access_time ۱۳۹۹/۰۳/۱۵
perm_identity ارسال شده توسط مصطفی میرزایی
حریم خصوصی،مقیاسپذیری و قابلیت تعامل:جاستین سان حقایق جدیدی را در مورد ترون ۴ فاش کرد.
جاستین سان ویژگیها و پیشرفتهای جدید ترون۴ را…
access_time ۱۳۹۹/۰۳/۱۴
perm_identity ارسال شده توسط سوگند عادل فهمیده
روش های محافظت از حریم خصوصی خود در تراکنش های بیت کوین
بیت کوین یکی از شفاف ترین شبکه های…
access_time ۱۳۹۸/۱۱/۲۷
perm_identity ارسال شده توسط ...